От nicoljaus
К AMX
Дата 09.03.2021 16:07:01
Рубрики Спецслужбы; Локальные конфликты;

Re: вообше-то грядет...

>Вы просто "нормальных" никогда не видели )))
>Клиент ботсети в качестве бэкдура это или клиент ботсети и преследовалась цель создать ботсеть, или это "я тебя слепила, из того, что было".

Сам я не специалист, но вижу что специалисты оценивают работу довольно высоко.

"Про­ник­нув в сеть SolarWinds, зло­умыш­ленни­ки снаб­дили плат­форму Orion, пред­назна­чен­ную для цен­тра­лизо­ван­ного монито­рин­га и управле­ния, вре­донос­ным обновле­нием. В резуль­тате множес­тво кли­ентов SolarWinds уста­нови­ли заражен­ную вер­сию плат­формы и, сами того не зная, впус­тили хакеров в свои сети. Сре­ди пос­тра­дав­ших чис­лятся такие гиган­ты, как Microsoft, Cisco, FireEye, а так­же мно­жес­тво пра­витель­ствен­ных агентств США, вклю­чая Гос­деп и Наци­ональ­ное управле­ние по ядер­ной безопас­ности.

Как ранее стало известно из отчетов ИБ-экспертов, сначала атакующие развернули в сети SolarWinds малварь Sunspot. Аналитики компании CrowdStrike писали, что этот вредонос использовался для внедрения в код Orion бэкдора Sunburst. Зараженные версии Orion оставались незамеченными и были активны в период с марта по июнь 2020 года, а компании-пользователи Orion оказались скомпрометированы. Сог­ласно офи­циаль­ным дан­ным, сре­ди 300 000 кли­ентов SolarWinds толь­ко 33 000 исполь­зовали Orion, а заражен­ная вер­сия плат­формы была уста­нов­лена при­мер­но у 18 000 кли­ентов. При этом хакеры развивали свою атаку далее лишь в редких случаях, тщательно выбирая среди пострадавших крупные цели.

Sunburst сам по себе не был особенно сложным, он лишь собирал информацию о зараженной сети и передавал эти данные на удаленный сервер. Если в итоге операторы малвари решали, что жертва является перспективной целью для развития атаки, они удаляли Sunburst и заменяли его на более мощный бэкдор-троян Teardrop.

Но как теперь сообщает компания Symantec, в некоторых случаях атакующие предпочитали использовать малварь Raindrop, а не Teardrop. Оба бэкдора имеют схожую функциональность и характеризуются исследователями как «загрузчик для маяка Cobalt Strike», то есть они применялись злоумышленниками для расширения доступа внутри взломанной сети"

От AMX
К nicoljaus (09.03.2021 16:07:01)
Дата 09.03.2021 17:17:03

Re: вообше-то грядет...

>Сам я не специалист, но вижу что специалисты оценивают работу довольно высоко.

Специалист не может оценить это высоко. Специалист может только удивиться как можно при помощи не выдающегося инструментария и мозгов, которые пишут зловреды на .Net, залезть так далеко и с таким результатом.

Они не пользовались неизвестными уязвимостями, нахождение которых можно было бы приписать им. Они никакими не пользовались. Они не использовали ничего, что не может использовать дите, решившее поиграть в хакеров.

Но это не заслуга хакеров, а уровень сотрудников атакованной компании.

От nicoljaus
К AMX (09.03.2021 17:17:03)
Дата 09.03.2021 17:30:48

Re: вообше-то грядет...

>Специалист не может оценить это высоко.

Ну, я прям не знаю, думал что у "Касперского" специалисты. А к кому тогда за антивирусом идти?

>Они не пользовались неизвестными уязвимостями, нахождение которых можно было бы приписать им. Они никакими не пользовались.

Нэ так все было. Они пользовались много чем, занятно было на слушаниях в сенате, когда Микрософту начали выговаривать за архаичную архитектуру.

>Они не использовали ничего, что не может использовать дите, решившее поиграть в хакеров.

Ну тогда не о чем переживать - скоро детей, решивших поиграть в хакеров, найдут и отберут игрушки.

От AMX
К nicoljaus (09.03.2021 17:30:48)
Дата 09.03.2021 17:46:09

Re: вообше-то грядет...

>Ну тогда не о чем переживать - скоро детей, решивших поиграть в хакеров, найдут и отберут игрушки.

Они "Неуловимый Джо"

От nicoljaus
К AMX (09.03.2021 17:46:09)
Дата 09.03.2021 17:48:45

Re: вообше-то грядет...

>Они "Неуловимый Джо"

А, ну т.е. опять "Боинг" наполненный несвежими трупами. Сами себя взломали, потому и не ищут.